От участника информационного обмена получено электронное письмо с темой "Замечена подозрительная активность @UKR.NET" и приложением в виде PDF-файла "Попередження про безпеку.
Shuckworm (он же Gamaredon, Armageddon) - связанная с Россией группировка, которая с момента своего появления в 2014 году почти полностью сосредоточила свои операции на Украине.
23 мая 2023 года компания Barracuda объявила, что уязвимость нулевого дня (CVE-2023-2868) в шлюзе Barracuda Email Security Gateway (ESG) была использована в дикой природе еще в октябре 2022 года, и что
Команда Stairwell Threat Research недавно выявила различные инструменты, использовавшиеся во вторжениях ChamelGang, сложного агента угроз, связанного с Китаем. Ранее ChamelGang была замечена в атаках на
С начала 2023 года компания Trend Micro заметила новые векторы проникновения, используемые Earth Preta (также известной как Mustang Panda), такие как MIROGO и QMAGENT.
В ходе мониторинга деятельности атакующей группы Lazarus, Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) вновь подтвердил использование 0-day уязвимостей VestCert и TCO!
Деятельность группы Kimsuky в апреле 2023 года показала спад по сравнению с их деятельностью в марте, сократившись вдвое по сравнению с предыдущим месяцем. Корейские домены использовались для FlowerPower
Asylum Ambuscade - киберпреступная группа, которая занималась кибершпионажем на стороне. Впервые они были публично раскрыты в марте 2022 года исследователями Proofpoint после того, как группа нацелилась
BI.ZONE зафиксировала атаки Core Werewolf на российский оборонно-промышленный комплекс и объекты критической инфраструктуры (КИИ). Для проникновения в организации используются целевые рассылки и UltraVNC.
SentinelLabs отслеживает целенаправленную кампанию социальной инженерии против экспертов по делам Северной Кореи из негосударственного сектора. Кампания направлена на кражу учетных данных электронной почты